0%

easy_file

2025-05-26 15:46By
YimeLin
文件上传WEB

Problem: [LitCTF 2025]easy_file

easy_file

访问题目,是一个用户登录页面。
NSSIMAGE
使用Burp抓包,暴力破解用户名密码,发现提交的用户名和密码字段进行了编码。
NSSIMAGE
使用赛博厨子解码发现进行了Base64编码,并将=进行了URL编码。
NSSIMAGE
将请求包发送到Intruder模块进行爆破,需要设置一下编码参数,如图所示。
NSSIMAGE
攻击完成后筛选响应包,发现当密码为cGFzc3dvcmQ%3d时,响应码与其他不同。
NSSIMAGE
使用赛博厨子将cGFzc3dvcmQ%3d进行解码,发现密码为password。
NSSIMAGE
使用admin:password成功登录进去,发现有一个头像上传功能。
NSSIMAGE
上传一个正常的png后缀图片提示恶意后缀。
NSSIMAGE
上传一个正常的jpg后缀图片提示上传成功,并回显文件位置。
NSSIMAGE
尝试上传一句话木马。
NSSIMAGE
发现被拦截了
NSSIMAGE
将一句话木马改用php短标签的方式进行上传,发现上传成功。
NSSIMAGE
查看题目登录页面源码,发现存在一个提示:file查看头像。
NSSIMAGE
使用file请求访问一句话木马获取当前目录的文件列表,发现存在一个flllag.php文件
NSSIMAGE
查看flllag.php文件,成功获取到flag。
NSSIMAGE

还没有人赞赏,快来当第一个赞赏的人吧!
  
© 著作权归作者所有

加载中...

加载失败
广告
×
评论区
添加新评论